漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025994
漏洞标题:瑞丽网站数据库配置信息泄露
相关厂商:rayli.com.cn
漏洞作者: 毕月乌
提交时间:2013-07-11 15:59
修复时间:2013-08-25 16:00
公开时间:2013-08-25 16:00
漏洞类型:网络敏感信息泄漏
危害等级:低
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-11: 细节已通知厂商并且等待厂商处理中
2013-07-11: 厂商已经确认,细节仅向厂商公开
2013-07-21: 细节向核心白帽子及相关领域专家公开
2013-07-31: 细节向普通白帽子公开
2013-08-10: 细节向实习白帽子公开
2013-08-25: 细节向公众公开
简要描述:
瑞丽网站全线到处漏,漏了一地啊~
详细说明:
那啥,先来个不严重的
http://comment2.rayli.com.cn/js/
漏了几个JS,没啥太严重问题
然后是http://comment2.rayli.com.cn/json/hzp/
漏了不少信息
最后是http://comment2.rayli.com.cn/json/
这个漏的太霸气了,无法形容
漏洞证明:
开始连续上图,图不多,猫不会死的~
http://comment2.rayli.com.cn/js/
这个没啥说的
然后是http://comment2.rayli.com.cn/json/hzp/
其实也没啥可说的,漏了一大堆json文件而已,下载下来解码一下,闲着无聊的时候当小说看看还是可以的,不过其中包含IP,用户名,uid神马的,我是好人,坏人自己发挥
最霸气的来了http://comment2.rayli.com.cn/json/
那啥,我真的啥也没干,不信你们查日志,我就是翻到了这个信息而已
那啥,这样的洞可以求个礼物不?
修复方案:
你们的程序员比我清楚~
版权声明:转载请注明来源 毕月乌@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-07-11 16:12
厂商回复:
已修补不让显示文件列表. 至于http://comment2.rayli.com.cn/json/ 不知道是谁把php文件改成html了...
最新状态:
暂无